自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 arp欺骗 中间人攻击 后门

多一个端口就等于多给了攻击者一次尝试的机会,而那个不必要的服务,或许正是开门揖盗的罪魁祸首。4.使用ARP服务器,通过该服务器查找自己的“ARP映射表”,以此来响应其他机器的ARP请求广播,并确保这台ARP服务器不被黑。3. 除非很有必要,否则停止使用ARP(地址解析协议),将ARP(地址解析协议)作为永久条目保存在“ARP映射表”中。若把后门设置视为攻击的一个环节,则对后门的防范首先也应该遵循网络安全攻防的一般措施,如。2.设置添加静态的“ARP映射表”,不要让主机刷新设定好的“ARP映射表”。

2024-04-07 09:55:30 735

原创 JSON类型注入

JSON 是存储和交换文本信息的语法,是轻量级的文本数据交换格式。类似xml,但JSON 比 XML 更小、 更快,更易解析,主要是用来代替XML的。所以现在接口数据传输都采用json方式进行。JSON 文本的 MIME 类型是 "application/json"。

2024-03-29 17:48:06 1380 2

原创 pikachu靶场之SQL注入

程序员在编写web程序时,没有对客户端提交的参数进行严格的过滤和判断。用户可以修改参数或数据,并传递至服务器端,导致服务端拼接了伪造的SQL查询语句,服务端连接数据库,并将伪造的sql语句发送给数据库服务端执行,数据库将sql语句的执行结 果,返回给了服务端,服务端又将结果返回给了客户端,从而获取到敏感信息,甚至执行危险的代码或 系统命令。简单来说就是:注入产生的原因是接受相关参数未经处理直接带入数据库查询操作。

2024-03-28 17:06:02 899 4

原创 APP逆向工程.apk反编译

在Android中选择字符串可以查询代码 接下来查询网络接口 可以查找http或https。配置好文件就即可 打开下载好的apk文件 红色显示该app读取手机敏感信息 比如定位,相册。在这里我们发现了甜瓜游乐场的后台地址 使用ping命令可以查询真实IP。打开exe文件 修改配置 设置成中文并将java路径修改成bin文件。使用工具Androidkiller 下载地址。工程管理器放置的是反编译的源代码。(需提前安装java语言环境)apk文件的下载网站。

2024-03-19 18:35:16 397 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除